Ciberseguridad

Inicio Salud Ciberseguridad

Recuperación de datos: tener un plan

Recuperación de datos

Las amenazas al ecosistema de TIC son inevitables. Van desde ciberataques o emergencias climáticas —como incendios forestales y huracanes— hasta errores del equipo de TIC. Si bien no se puede controlar todas las variables posibles, es recomendable aumentar la resiliencia con un robusto plan de recuperación de datos. Como afirma el analista Gartner: «Intentar improvisar un...

Dispositivos terminales, riesgo para las instituciones de salud

Dispositivos terminales, riesgo para las instituciones de salud

Los dispositivos terminales (endpoint) se cuentan entre los que más riesgo representan para las instituciones de salud. Esto ha cobrado mayor relevancia ante los renovados ciberataques experimentados por instituciones de salud en plena pandemia del COVID-19. Una investigación elaborada por Verizon encontró que alrededor de un tercio de los ataques de malware contra la Internet de...

La seguridad de las TIC y el factor humano

factor humano en la seguridad de las TIC

El factor humano en la seguridad de las TIC es una de las principales causas de los ataques exitosos contra los recursos en la nube. Este problema afecta a todas las industrias, entre ellas el cuidado de la salud. Tal es la conclusión del estudio 2024 Cloud Security Study, de la consultora de seguridad Thales. Para...

Dispositivos móviles en salud: cómo protegerlos

proteger los dispositivos móviles

Hoy en día, la mayoría de la gente tiene acceso al menos a un dispositivo móvil. Destacan, particularmente, los teléfonos inteligentes. Y su capacidad va mucho más allá de la original —comunicar a la gente—, sino que son utilizados para todo tipo de actividades y acceder a sitios y contenidos muy variados. Por supuesto, el cuidado...

Visión integral contra las amenazas reales

amenazas reales

Estamos presenciando una acelerada carrera tecnológica en la que las empresas acumulan soluciones de seguridad sin una visión integral. Este enfoque fragmentado genera un ruido ensordecedor: los equipos de seguridad reciben miles de alertas cada día. Sin embargo, podrían estar dedicando hasta el 70% de su tiempo a perseguir fantasmas en lugar de abordar amenazas reales....

Ciberseguridad en redes 5G

ciberseguridad en redes 5G

La llegada de las redes 5G ha marcado un antes y un después en la evolución tecnológica. Ofrecen velocidades de conexión y una capacidad de respuesta que continúan transformando la manera en que interactuamos con el mundo digital. Sin embargo, este avance también trae consigo desafíos para la ciberseguridad en redes 5G. Esto resalta especialmente en...

Gestión de acceso privilegiado

gestión de acceso privilegiado

Para el sector salud siempre resulta complicado administrar los accesos de usuarios a sistemas y datos importantes sin poner en riesgo la ciberseguridad. Ahora bien, es posible lograrlo es con el uso de soluciones de gestión de acceso privilegiado (Privileged Access Management, PAM). Dichas soluciones combinan tecnología y la aplicación de políticas para mantener el control...

Parches en los ERP: ¿cuánto esperar?

Parches en los ERP: ¿cuánto esperar?

Las políticas de seguridad sólidas siempre han sido importantes. Con el estado interconectado de las empresas modernas, los líderes de TIC están más preocupados que nunca. Esta marea creciente también ha provocado un pánico equivocado y una apuesta condenada por cubrir todas las bases con algunos subproductos desafortunados. Alejandro González (foto: cortesía...

Rutas de ataque: sus cinco etapas principales

rutas de ataque

La ciberseguridad será uno de los principales focos de la inversión tecnológica para la mayoría de las empresas en Latinoamérica durante 2023. Según un estudio de la consultora IDC, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán 35% para 2026, comparado con 2021. Los efectos desastrosos de un ataque...

Hackeo ético para la seguridad hospitalaria

hackeo ético

El ransomware, entre otro tipo de amenazas cibernéticas, mantienen en riesgo constante los recursos de TIC de los sistemas de salud. Por ende, es indispensable mantener las mejores medidas de ciberseguridad en todo momento. Sin embargo, siempre es posible que haya vulnerabilidades desconocidas por el personal de TIC. Una manera de detectarlas y subsanarlas es mediante...

Artículos Salud

Eventos Salud

CÓMO HACER LLAMADAS DE VOZ Y CHAT ENTRE SMARTPHONES, QUE NO...

luis_rubi_presentacion_vinculotic_2